Methods and apparatus for providing secure user identification or digital signatures based on evaluation of constrained polynomials. In an exemplary user identification technique, a prover sends a verifier a commitment signal representative of a first polynomial satisfying a first set of constraints. The verifier sends the prover a challenge signal representative of a second polynomial satisfying a second set of constraints. The prover generates a response signal as a function of (i) information used to generate the commitment signal, (ii) a challenge signal, and (iii) a private key polynomial of the prover, such that the response signal is representative of a third polynomial satisfying a third set of constraints. The verifier receives the response signal from the prover, and authenticates the identity of the prover by evaluating a function of information contained in at least a subset of (i) the commitment signal, (ii) the challenge signal, (iii) the response signal and (iv) a public key of the prover. In a digital signature technique, the challenge signal may be generated by the prover applying a hash function to (i) a message and (ii) information used to generate the commitment signal, and the prover sends the message to the verifier. The verifier uses a result of applying the hash function to the message and the commitment signal to authenticate a digital signature of the prover. The constraints on the polynomials are selected such that an attacker will find it very difficult to recover the private key polynomial from the partial information sent between the prover and verifier.

Métodos y aparato para proporcionar la identificación de usuario segura o las firmas digitales basadas en la evaluación de polinomios obligados. En una técnica ejemplar de la identificación de usuario, un prover envía un verificador un representante de la señal de la comisión de un primer polinomio que satisface un primer sistema de apremios. El verificador envía el prover un representante de la señal del desafío de un segundo polinomio que satisface un segundo sistema de apremios. El prover genera una señal de respuesta en función (i) de la información usada para generar la señal de la comisión, (ii) una señal del desafío, y (iii) un polinomio dominante privado del prover, tal que la señal de respuesta es representante de un tercer polinomio que satisface un tercer sistema de apremios. El verificador recibe la señal de respuesta del prover, y authentica la identidad del prover evaluando una función de la información contenida adentro en menos un subconjunto (i) de la señal de la comisión, (ii) la señal del desafío, (iii) la señal de respuesta y (intravenoso) una llave pública del prover. En una técnica digital de la firma, la señal del desafío se puede generar por el prover que aplica una función del picadillo (i) a un mensaje y (ii) a la información usados para generar la señal de la comisión, y el prover envía el mensaje al verificador. El verificador utiliza un resultado de aplicar la función del picadillo al mensaje y a la señal de la comisión de authenticar una firma digital del prover. Los apremios en los polinomios se seleccionan tales que un atacante encontrará muy difícil de recuperar el polinomio dominante privado de la información parcial enviada entre el prover y el verificador.

 
Web www.patentalert.com

< Enhanced block ciphers with data-dependent rotations

< Digital coin tracing using trustee tokens

> Security and access management system for web-enabled and non-web-enabled applications and content on a computer network

> Efficient finite field basis conversion involving a dual basis

~ 00015